Politicas para usuarios finales

Solo disponible en BuenasTareas
  • Páginas : 11 (2597 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de enero de 2011
Leer documento completo
Vista previa del texto
INTRODUCCIÓN

Las siguientes políticas para la administración de redes y micros son un compendio que ayudará a todas las dependencias a tener un mejor control sobre su hardware, software y sus usuarios.

Este desarrollo involucra algunos indicadores ó símbolos que son relativos al contexto, buscando ser descriptivos y de esta forma llamar la atención acerca del contenido, para que seaverdaderamente tenido en cuenta, con el objetivo específico de tener unas normas de manejo de la microinformática

A continuación se describen los siguientes estándares que manejaremos a través del documento:

* Describe una política de administración
* Describe acciones críticas y se debe tener cuidado con ellas
* Describe una recomendación o comentario
* Describe una condición a cumplirRESPONSABILIDAD DE EQUIPOS, COMPONENTES Y ADITAMENTOS

Una vez el (los) equipo(s) llegue(n) a la dependencia, deben ser asignado(s) y cargado(s) a un funcionario ante el Departamento de Sistemas, persona que será encargada de velar por la integridad de la(s) máquina(s), asegurando así la responsabilidad por tal(es) máquina(s).

Los equipos deben ser cargados ante el inventario de equipos contodos sus componentes, en forma descriptiva, llámese monitor, mouse, unidad central de proceso (CPU), teclado, scanner, impresora, etc.
Es recomendable entonces que por el costo de todas estas componentes, no se estén cambiando de lugar dichos elementos.

Los disquetes, los manuales y demás aditamentos con que lleguen los equipos deben ser marcados, llevando además un control sobre el número deestos elementos adicionales que lleguen acompañando al equipo.

Software
* Toda dependencia que posea PCs o Redes LAN, deberá trabajar con software original propiedad de la empresa
* La utilización de software ilegal o "pirata" puede traer problemas tales como demandas por violación a los derechos de autor ó virus informáticos con posteriores fallas en discos duros y pérdida de información.* Existe la Ley 44/93 sobre Derechos de Autor, la cual castiga severamente el uso de software pirata; algunas de las penas que esta ley impone son:
* Sanciones penales:
Cárcel hasta por 5 años, para representantes legales, auditores, jefes de sistemas y quienes utilicen o permitan la utilización de software pirata.
No excarcelación.
* Millonarias multas e indemnizaciones.
* SancionesAdministrativas.
* Otras
* Desprestigio.
* Pérdida de información.

* El software corporativo original, sus licencias y los manuales correspondientes reposarán en el departamento de Sistemas y a las dependencias que lo requieran se les instalará. El departamento de Sistemas, asegura las siguientes condiciones de manejo de dichos bienes:
* Un lugar seguro con acceso restringido y controlado pordicha dependencia.
* Llevar registro detallado de estos activos, fecha de entrada del activo a la dependencia, préstamo, a quien está cargado, etc.
* Una vez llega específicamente al departamento de Sistemas el software corporativo original, es necesario diligenciar las tarjetas de registro del software y enviarlas.
* Llenar estas tarjetas de registro de software es de vital importancia parala empresa, ya que tal dependencia se matricula como usuario de la casa productora del software, lo cual implica que dicha casa mantenga informado al usuario de nuevos productos y de actualizaciones.

* El software original, sus licencias y los manuales correspondientes que lleguen a las otras dependencias deben ser manejados por el administrador designado, el cual debe asegurar las mismascondiciones de manejo de dichos bienes del Departamento de Sistemas.

* Los Jefes de cada dependencia deben asegurar que los funcionarios a su cargo no trabajen con disquetes traídos de fuera de La empresa, ya que estos pueden infectar con algún tipo de virus informático, las redes y los PCs.
* Si se hace necesario el manejo de este tipo de disquetes al interior de La empresase debe hacer un...
tracking img